IT Security #14 - X.509 certificates and certificate authorities

Поділитися
Вставка
  • Опубліковано 12 гру 2024

КОМЕНТАРІ • 65

  • @seppneimusser5723
    @seppneimusser5723 2 роки тому +4

    Wow, du hast mir weiter geholfen, danke dir Morpheus^^

  • @jaydi6223
    @jaydi6223 5 місяців тому +2

    auch nach 6 Jahren noch klausurrelevanter Stoff in geil erklärt... Danke dafür :)

  • @lucaachsenick7779
    @lucaachsenick7779 3 роки тому +3

    Sehr Informationsreich Danke!!!!

  • @ChristianAndru
    @ChristianAndru 4 місяці тому

    Danke! Einfach danke! Megagut!!! ❤

  • @lucaachsenick7779
    @lucaachsenick7779 3 роки тому +1

    Grüße gehen raus an Tobaco und Johannes

  • @KingJendrik
    @KingJendrik 7 років тому +19

    Wenn das im digitalen möglich wäre, wären wir alle im Arsch xD

  • @midnightwolf7207
    @midnightwolf7207 7 років тому +2

    Super erklärt wie immer TOP

  • @florian2119
    @florian2119 5 років тому +3

    Danke wie immer super erklärt. Kannst mal erklären wie man mit einem SSL-Proxy die Verschlüsselung im Lan entschlüsseln kann?

  • @onlinebestellen
    @onlinebestellen Рік тому

    Bei der Geschwindigkeit (Trotzdem super gutes Video) ich unterschreibe mit meinem Private key und bestätige das mit dem Public key? und beides sende ich an die CA die bestätigen dass das echt ist? Für x509 Zertifikate nur für Webseitenbesitzer?Soviele Fragen-Danke fürs Lesen

  • @stephanfrank7763
    @stephanfrank7763 3 роки тому +1

    Da steig ich schon aus, wenn ein offentlicher Schlüssel mit einem privaten Schlüssel signiert wird, wobei man wieder einen öffentlichen Schlüssel braucht um den privaten für echt zu halten. das verstehe wer will. Wenn man schon mit dem Thema zu tun hatte, dann erschließt sich einem die Logic. Ich bin nach 2:00 Minuten eher verwirrt als aufgeklärt gewesen, Schade,.

  • @syp9399
    @syp9399 5 років тому

    Danke danke!!

  • @sokratess4248
    @sokratess4248 3 роки тому +2

    Häh? Wenn ich mit dem private key unterschreibe kennt den doch dann jeder (?). Ich dachte, der soll immer geheim bleiben?

    • @claussanta2341
      @claussanta2341 3 роки тому +2

      Private key ist doch privat. Unterschreiben kann eben nicht jeder. Mit dem Public key kannst du dann die Unterschrift prüfen.
      Beide Schüssel sind durch eine Mathematische Passung aufeinander abgestimmt.

  • @MrDonut1998
    @MrDonut1998 7 років тому

    Wiedermal ein geiles video ;) Hab aber eines noch nicht ganz verstanden. Ist der private Key den der Server zum verschlüsseln der Signatur verwendet der gleiche wie der Key, den er zum entschlüsseln der Nachrichten verwendet oder hat er jeweils zwei private und public keys? Sind die gleichen oder habe ich da was falsch verstanden :)

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +2

      Normalerweise sollte man zum Unterschreiben (also für die Signaturen) und für die Verschlüsselung zwei verschiedene Keys haben :)

    • @MrDonut1998
      @MrDonut1998 7 років тому +1

      Ah okey, danke :)

  • @davidulrich6728
    @davidulrich6728 3 роки тому

    Wenn da steht: Netzwerk wird möglicherweise überwacht.
    Und da steht dass ich ein ca Zertifizierungsbefugnis installiert habe, ist das gut? Bzw bekomm ich das auch weg?

  • @christopherjung2697
    @christopherjung2697 7 років тому +1

    er kennt DSA - like :D

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +2

      natürlich kenn ich DSA :O

    • @christopherjung2697
      @christopherjung2697 7 років тому +1

      The Morpheus Tutorials aber sind wir doch ehrlich, D&D ist noch nen Stückchen besser :D

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +2

      True, und eigene Settings sind die besten :)

    • @christopherjung2697
      @christopherjung2697 7 років тому

      The Morpheus Tutorials stimmt schon ^^, ne Basis sollte man allerding sich nehmen, sonst ist es ja viel zu viel Aufwand

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому

      Kann passieren :D Aber wenn man grob ein Regelwerk übernimmt, dann geht das :)

  • @davee.4847
    @davee.4847 3 роки тому

    Kann man nicht einfach die Signatur kopieren?

  • @danieldaschle
    @danieldaschle 7 років тому +3

    Heute haben wir mit den Praktikanten WannaCry, Petya und Jigsaw auf die Rechner installiert xD

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +2

      Ihr seid ja gemein. Bei euch würde ich nicht arbeiten wollen.
      Aber rein aus Interesse - welche Ransomware hat am Ende gewonnen? xD

    • @danieldaschle
      @danieldaschle 7 років тому +2

      Jede auf 'nem extra Rechner...
      Naja das waren eh nur alte Rechner für die Praktikanten. Die werden in einem Jahr wenn sie wieder benutzt werden eh neu aufgesetzt ^^
      Die Praktikanten fanden das interessant xD

    • @babababbababab988
      @babababbababab988 5 років тому

      Bus?

  • @basti5846
    @basti5846 7 років тому

    Könnte man sich theoretisch zwischen CA und Nutzer schalten oder ist des der public key vom CA auf den PCs vorgespeichert vorgespeichert?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +1

      Der wird mit ausgeliefert im Betriebssystem - aber es gab tatsächlich auch schon Angriffe (von bzw auf Hersteller), die genau diese Tabelle geändert haben.

    • @basti5846
      @basti5846 7 років тому

      The Morpheus Tutorials Danke für die schnelle Antwort

  • @tobiasrink1747
    @tobiasrink1747 5 років тому

    Warum benötigt der Server 2 public/private key Paare? Wenn der Server dem Client einen public key sendet, welcher zu dem durch die CA ausgestellten und unterschriebenen Zertifikat gehört, kann der Client diesen public key doch direkt benutzen um dem Server einen verschlüsselten symetrischen key zu schicken. Worin liegt der Vorteil ein weiteres key paar dazwischen zu hängen, welches der Server selbst unterschreibt?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  5 років тому +2

      Dadurch kannst du zb eigene subdomains unterschreiben, ohne jedes mal zur ca rennen zu müssen. Aber es ist nicht zwingend

  • @Humanduck14
    @Humanduck14 7 років тому

    Lohnt es sich eigentlich noch assembler zu können ?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +4

      Das kommt ganz auf dein Einsatzgebiet drauf an. Zum Reverse Engineeren wirst du's brauchen. Und es kann nie schaden :D

    • @eleganteatinginjapan659
      @eleganteatinginjapan659 7 років тому +6

      Humanduck14 Klaro! Wie Morpheus schon sagte ist ein zentrales Einsatzgebiet das Reverse Engineering, Assembly hilft dir jedoch ebenfalls mehr über Computer-Architektur und Aufbau zu erfahren, wie der Prozessor funktioniert und er mit den anderen Komponenten interagiert, und du ebenfalls Assembly Fragmente in deinen C/C++ Code einbinden kannst. Als Buch schlage ich dir "Assembly x86 by Kip Irvine" als Buch und als Lernhilfe :D

  • @gizmo3033
    @gizmo3033 2 роки тому +6

    Ziemlich wirr und hektisch erklärt

  • @fauny2003
    @fauny2003 2 роки тому

    Inhaltlich scheinbar ganz gut, aber etwas ruhiger und langsamer gesprochen wäre noch besser.

  • @saschavloggt6232
    @saschavloggt6232 6 років тому

    Was ich nie verstanden habe und auch nie verstehen werde ist der Hype um https im privaten Umfeld.
    "Das bin ich, das sind meine Katzen, das ist mein Hund, das ist mein Papagei. Ich trinke am Liebsten Cola und esse am Liebsten halbe Hähnchen - möglichst mit viel viel Pommes. Ach und so ganz nebenbei schreibe ich auch noch Gedichte und Songs."
    Wo und warum bitte macht bei solchen Seiten https Sinn??

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 років тому +1

      ..öhm.. Bei statischen Seiten: Es hat keinen :D Die IP lässt sich nicht verschleiern und selbst wenn der Inhalt verschlüsselt ist, kann man durch ne einfache Anfrage trotzdem rausfinden, was die Seite zurückliefert.
      Ab dem Zeitpunkt, wo man nen Account erstellen kann, ist es sinnvoll, weil viele Nutzer Passwörter mehrfach nutzen

  • @thomasmartin473
    @thomasmartin473 7 років тому

    Was sind neben UB eigentlich deine Quellen?

    • @maroctaker
      @maroctaker 7 років тому

      Lou Cyphr3 was ist ub

    • @thomasmartin473
      @thomasmartin473 7 років тому

      Universitätsbibliothek

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому +2

      Das, verschiedene Quellen aus dem Internet (CCC, Wikipedia bzw dann die dort verlinkten Quellen und einige andere Wikis und Blogs sind auch immer gut) und natürlich Vorlesungen ;)

  • @gabriellugmayr2871
    @gabriellugmayr2871 7 років тому

    wäre es nicht möglich die Digitale Signatur mit einem Algorithmus in die (ebenfalls verschlüsselte) nachricht einzubinden?
    dh wenn der man in the middle die nachricht verändert, dass dann automatisch die digitale Signatur "zerstört wird" und somit die Nachricht abgefangen wird?
    oder hab ich was im video falsch verstanden?

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  7 років тому

      Ja, natürlich. Das ist ja das große Problem.
      Der Clou ist aber, dass niemand außer dem wirklichen Absender so eine Digitale Signatur erstellen kann. und der Schlüssel zu überprüfen der Signatur (der PK) wird ausgelagert auf vertrauenswürdige Dritte

  • @lucaachsenick7779
    @lucaachsenick7779 3 роки тому

    der Wecker war crince

  • @kadse417
    @kadse417 23 дні тому

    Schlecht erklärt.

  • @updatedotexe
    @updatedotexe 3 роки тому

    Die Erklärung der Theorie war in diesem Video leider grauenvoll. Praxis war gut.

  • @macpaz
    @macpaz 6 років тому +1

    boah... public key und private key Konzepte richtig schlecht erklärt...

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 років тому +4

      Du bist dafür leider auch unter dem falschen Video. Hier gehts um Signaturen, nicht das Konzept dazu.

    • @macpaz
      @macpaz 6 років тому +1

      The Morpheus Tutorials: du hättest die Konzepte mit gleich vielen Worten richtig beschreiben können.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  6 років тому +5

      Ja, nur dass ich das schon mal hab.